Los expertos demuestran el ataque del ransomware R4IoT del futuro

Tecnologías Forescout’ Vedere Labs ha presentado un nuevo ataque de ransomware R4IoT: un ataque de ransomware PoC en equipos IoT y OT.

Déjame recordarte que también dijimos que Nueva versión de Magníber El ransomware amenaza Windows 11 Usuarios, y tambien eso La apariencia de lo barato cristal oscuro Expertos preocupados por malware RAT.

De acuerdo a daniel dos santos, jefe de investigación en Laboratorios Vedere, este es “el primer y único trabajo que actualmente une los mundos de TI, Antiguo Testamento, y ransomware IoT”.

Vedere Labs demuestra R4IoT (“Ransomware para IoT” ): una prueba de concepto para el ransomware de próxima generación que explota los dispositivos IoT para el acceso inicial, apunta a dispositivos de TI para implementar ransomware y criptomineros, y aprovecha las malas prácticas de seguridad de OT para causar interrupciones físicas en las operaciones comerciales.los especialistas de la compañía dijeron.
daniel dos santos
daniel dos santos

El esquema del ataque es el siguiente: utilizando una cámara IP, un hipotético hacker piratea la infraestructura informática de una organización y utiliza el acceso obtenido para desactivar el funcionamiento tecnológico-operativo (Antiguo Testamento) equipo. El ataque explota vulnerabilidades conocidas existentes y no incluye nuevos exploits..

Durante el ataque, el atacante piratea cámaras de vigilancia conectadas a la red, en particular de Eje y hikvision. Estos dos proveedores representan 77% de todas las cámaras IP en redes corporativas, según Forescout. Adicionalmente, más de medio millón de dispositivos utilizan la configuración de fábrica de VLAN 1, lo que significa que las cámaras no están configuradas correctamente para la segmentación de la red.

Los investigadores demostraron cómo, uso de vulnerabilidades en cámaras, los atacantes pueden ejecutar comandos para obtener acceso a las máquinas con Windows. Desde allí, pueden ejecutar más comandos para detectar máquinas adicionales conectadas a las cámaras y máquinas con credenciales débiles, abrir puertos RDP, y establecer túneles SSH.

Los atacantes pueden usar este acceso para abrir una sesión RDP, instalar malware, y deshabilitar firewalls y soluciones antivirus. El acceso permite a los piratas informáticos elevar sus privilegios, instalar ransomware y mineros de criptomonedas, y ejecutar ejecutables maliciosos que se dirigen a los sistemas OT.

en su video, los expertos demostraron una simulación de un ataque de ransomware en un hospital simulado. Los investigadores accedieron a la cámara IP y, a traves de, la red del hospital, e identificó el controlador lógico programable utilizado para controlar el sistema HVAC del hospital. Después de escalar sus privilegios, instalaron ransomware y deshabilitaron HVAC.

Aunque el ataque simulado es demasiado específico para ser aplicado directamente a cualquier organización, Laboratorios Vedere’ la investigación muestra cómo los atacantes pueden causar daños graves a las organizaciones a través de varios tipos de equipos conectados a la red.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba